Telegram : une grosse vulnérabilité a été identifiée, voici comment vérifier si vous avez été touché

 
Une vulnĂ©rabilitĂ© zero-day a permis de manipuler l’API de Telegram pour afficher un APK sous forme de vidĂ©o. CorrigĂ©e depuis, elle a pu ĂȘtre utilisĂ©e par des acteurs malveillants pendant plusieurs semaines.
Icone de Telegram
Telegram est un service de messagerie trĂšs populaire // Source : LoboStudioHamburg / Pixabay

QuatriĂšme messagerie instantanĂ©e la plus utilisĂ©e au monde en avril 2024, selon Statista, Telegram s’est forgĂ© une belle rĂ©putation de service chiffrĂ©. Cependant, on peut ĂȘtre un cador de la sĂ©curitĂ© et avoir des failles, et l’application russe n’y Ă©chappe pas. En effet, des chercheurs d’ESET, une sociĂ©tĂ© slovaque spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, ont confirmĂ© l’existence d’une vulnĂ©rabilitĂ© qu’ils ont baptisĂ©e « EvilVideo » et qui peut faire froid dans le dos.

Comme son nom l’indique, elle permet d’utiliser l’API de Telegram pour crĂ©er de maniĂšre programmatique un message qui apparaĂźt comme une vidĂ©o de 30 secondes. Sauf qu’ici, il s’agit d’une supercherie : il est possible de placer n’importe quelle application Ă  l’insu de l’utilisateur, qui n’a qu’Ă  essayer de lire cette fausse vidĂ©o pour que l’APK correspondant soit placĂ© sur son appareil Android (le seul systĂšme d’exploitation affectĂ© par « EvilVideo »). Pire encore, si le tĂ©lĂ©chargement automatique des mĂ©dias est activĂ©, le fichier est tĂ©lĂ©chargĂ© dĂšs l’ouverture de la conversation.

Heureusement, l’APK ne se lance et ne s’installe pas tout seul. Le systĂšme demande gĂ©nĂ©ralement une autorisation avant d’installer une application inconnue, il faut donc plusieurs Ă©tapes avant que la charge utile ne soit activĂ©e. Cette faille reste cependant assez dangereuse, car elle permet d’exploiter directement l’un des facteurs les plus fragiles en matiĂšre de cybersĂ©curitĂ© : l’utilisateur. D’autant plus que, selon BleepingComputer, les applications qui auraient pu ĂȘtre dĂ©ployĂ©es grĂące Ă  « EvilVideo » pourraient s’apparenter Ă  Avast Antivirus ou Ă  un « xHamster Premium Mod ».

Une vulnĂ©rabilitĂ© corrigĂ©e, mais qui aurait pu ĂȘtre exploitĂ©e depuis longtemps

Pour trouver les origines d’« EvilVideo », il faut se tourner vers un forum de piratage russe appelĂ© XSS, dont l’un des membres a commencĂ© Ă  vendre l’exploit le 6 juin 2024. Selon lui, la faille concerne la v10.14.4 de l’application et ses versions antĂ©rieures, information confirmĂ©e par ESET. Telegram a pu corriger le problĂšme dĂšs le 11 juillet avec la v10.14.5, et les APK qui pouvaient auparavant prendre la forme d’une vidĂ©o s’affichent dĂ©sormais comme des applications.

Bien que le problĂšme semble avoir Ă©tĂ© rĂ©solu, des acteurs malveillants ont eu au moins cinq semaines pour exploiter pleinement cette vulnĂ©rabilitĂ©. Ainsi, si vous avez utilisĂ© Telegram avant sa mise Ă  jour du 11 juillet, il est possible que vous ayez tĂ©lĂ©chargĂ© sans le savoir un APK indĂ©sirable qui ne demande qu’Ă  ĂȘtre ouvert.

Dans ce cas, il serait bon de lancer un scan des fichiers prĂ©sents dans les dossiers /storage/emulated/0/Telegram/Telegram Video/ » (stockage interne) ou dans “/storage//Telegram/Telegram Video/” (stockage externe), comme le souligne BleepingComputer.


Utilisez-vous Google News (ActualitĂ©s en France) ? Vous pouvez suivre vos mĂ©dias favoris. Suivez Frandroid sur Google News (et Numerama).

Les derniers articles